T E L KO MNIK A , V ol . 1 7 No. 6 Dec e mb er   201 9 , p p. 2 81 2 ~ 2817   IS S N: 1 69 3 - 6 93 0 accr ed ited   F irst  Gr ad e b y K em en r istekdikti,  Decr ee  No: 2 1/E/ K P T /20 18   DOI:   10.12928/TE LK OM N IK A .v 1 7 i 6 . 12490   â—¼    28 12       Rec ei v ed   F eb r u ary   5 , 2 01 9 ; Rev i s ed   J un 6 , 2 01 9 ; A c c ep ted   J u l y   2 20 1 9   brief re view :   security  issue in clo ud  c om pu tin   and   th eir s olu ti on s       Iqb al  Ah med   Dep a rtm e n o Co m p u t e r Sc i e n c e   a n d  E n g i n e e ri n g Un i v e r s i t y  o Ch i tt a g o n g   Chi tt a g o n g - 4 3 3 1 Ba n g l a d e s h   *C o rre s p o n d i n g  a u th o r,   e - m a i l i q b a l .a h m e d @c u . a c . b d       Clo u d   c o m p u t i n g   i s   a n   In t e r n e t - b a s e d e m e rg i n g   te c h n o l o g y ,   te n d s   to   b e   p r e v a i l i n g   i n   o u r   e n v i r o n m e n e s p e c i a l l y   i n   t h e   fi e l d   o c o m p u te s c i e n c e s   a n d   i n f o rm a ti o n   te c h n o l o g i e s   whi c h   re q u i re   n e two rk   c o m p u ti n g   o n   l a rg e   s c a l e .   Clo u d   Com p u ti n g   i s   a   s h a re d   p o o l   o s e rv i c e s   w h i c h   i s   g a i n i n g   p o p u l a ri t y   d u e   to   i t s   c o s t,   e f fe c ti v e n e s s a v i l a b i l i ty   a n d   g re a t   p ro d u c ti o n Al o n g   wit h   i ts   n u m e ro u s   b e n e fi ts ,   c l o u d   c o m p u ti n g   b ri n g s   m u c h   m o re   c h a l l e n g i n g   s i tu a t i o n   re g a r d i n g   d a ta   p r i v a c y d a ta   p ro te c ti o n ,   a u th e n ti c a te d   a c c e s s In te l l e c t u a l   p ro p e rty   ri g h ts   e t c .   Due   to   th e s e   i s s u e s ,   a d o p ti o n   o f   c l o u d   c o m p u t i n g   i s   b e c o m i n g   d i ff i c u l i n   t o d a y ’ s   worl d I n   th i s   re v i e p a p e r,  v a ri o u s   s e c u ri t y   i s s u e s   r e g a rd i n g   d a ta   p r i v a c y   a n d   re l i a b i l i ty k e y   fa c to r s   whi c h   a r e   a ff e c ti n g   c l o u d   c o m p u ti n g h a v e   b e e n   a d d r e s s e d   a n d   a l s o   s u g g e s t i o n s   o n   p a rti c u l a r a re a s  h a v e  b e e n  d i s c u s s e d .       Key w ords c l o u d  c o m p u ti n g c l o u d  s e c u r i ty d a t a  e n c r y p ti o n d a ta   p ro t e c t i o n d i g i ta l  s i g n a t u re       Copy righ ©  2 0 1 9   Uni v e rsi t a s  Ahm a D a hl a n.   All  righ t s  r e s e rve d .       1.  Int r o d u ctio n   Cl ou c om pu t i ng   i s   s erv i c tha i s   i nt ernet  ba s ed   an tha gi v es   t he   fac i l i ty   of  s ha r i n c om pu t er  r es ou r c es   al on wi th  oth er  de v i c es   on   us er  de ma nd It  i s   m ec ha n i s m   to  en ab l on   de ma nd   s h ared  r es o urc es F or  ex am p l e,  s erv er,  da t c en tr e,  ne tw ork s s tora g ap pl i c ati on s   whi c c an   s tor da t a.  T ha t   c an   be   g en erat ed   w i th  mi ni m um   ef fort.  In  ad d i t i on c l ou c om pu t i ng   prov i de s   th fac i l i ty   to  t he   organ i z ati on s   an us ers   to   k ee the i r   da t on   pr i v ate   or  thi r d - pa r ty   s torage   l oc ati on   a nd   th es l oc at i on s /d ata   c en tr e s   ma y   be   l oc a ted   f ar  away   fr om   u s er,  ma y   be   i n   s om oth er  c i ty   or  c o un tr y   i n   t hi s   w orld .   N ati on a l   Ins t i tut o S ta nd ard   a nd   T ec h no l og y   ( NI S T )   gi v es   t he   c l o ud   c om p uti ng ’ s   de f i n i ti on   as   c l ou d   c om p uti n i s   a   mo d el   for   en ab l i ng   ub i qu i to us ,   c on v en i en t,   on - d em a n d   ne twork   ac c es s   to  a   s ha r ed   po o l   of   c on f i gu r ab l c om p uti n r es ou r c es   ( e.g .,  n etwo r k s s erv ers s torage ap p l i c a ti o ns   an s erv i c es )   tha c an   b r ap i d l y   p r ov i s i on ed   a nd   r el ea s e w i th  mi ni ma l   m a na ge me nt  ef fort  or   s erv i c prov i de r   i nte r ac t i on   [1,   2].   F or  be tt er   un de r s ta nd i ng   of  c l ou c o mp ut i ng   s erv i c es on ne ed s   to  c om preh en t he   i mp orta nc an d   c ha r ac teri s ti c s  of  c l ou d s er v i c es  whi c are ex p l a i ne d h ere an d repres e nte d i n Fi g ure 1 [ 3]:   -   O de ma nd   S e l f - s erv i c e:   It  r efe r s   to  the   s erv i c w hi c en a bl es   prov i s i on i n g   of   c l ou r es ou r c es   to  v en d ors   on   d em an or  w he n ev er  th ey   a r r eq u i r ed   s uc as   ne t wor k   s torage ,   s erv i c e t i m e wi tho ut  h um a n  i nt erac ti o n.   -   B r oa N etwo r k   A c c es s S erv i c es   are  ac c es s i bl ov er  the   ne tw ork   whi c are   r etri ev ed   throug s om s ta nd ard i z e me c h an i s w hi c prom ote s   th us a ge s   o h ete r og en eo us   pl at forms  ( wor k s tat i on s , t ab l ets l ap t op s , m ob i l e p h on e s ) .   -   Res ou r c P oo l i ng :   Res ou r c es   of  c l ou d   prov i de r   are  p o ol e ov er  the   s erv er.  Co ns um ers   are  as s i gn e d i ffe r en r es o urc e s   whi c are  e i th er  p hy s i c al   or  v i r tua l   o ne .   G en er al l y c on s um ers   ha v no   i de of  ex ac l oc ati o the   r es o urc es   prov i d ed   to  th em   ex c ep a the   ab s tr ac ti o n   l ev el  l i k e s tat e , c i ty , c ou ntry  or dat a c en tr e .   -   Rapi E l as ti c i ty S erv i c es   c an   be   e l as t i c al l y   r e l ea s ed   a nd   mo ni t ored   for   c on s um ers   s erv i c es   av a i l ab l e   to  the c an   oft en   ap pe ar   as   u nl i m i ted   w hi c h   c an   be   s c al e i n   qu a nt i ty   an y ti m e.   -   Me as ure S erv i c es C l ou d   s y s tem   are  s de s i gn ed   tha th ey   c an   mo n i tor  th e   r es ou r c e   us ag es f or  ex a mp l proc e s s i ng b an dwi dth   an d   ac t i v us er  ac c ou nts s t orage   t de l i v er  tr an s pa r en c y   to   prov i de r   as   wel l   as   c on s u me r A s om l ev el   of  ab s tr ac ti o n,   the y   c an   op ti mi z the  r es ou r c e u s a g e b y  k ee p i n g a  c h ec k  th r ou gh  m ete r i ng  c a pa b i l i ty .     Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO MNIK   IS S N: 1 69 3 - 6 93 0   â—¼     bri ef  r ev i ew:   s ec uri ty  i s s u es  i n c l ou d  c om p uti ng   an t he i r  s o l ut i on s   ( Iq ba l  A hm ed )   2813   T hi s   pa p er  i s   di v i de i n to  fol l ow i ng   s ec t i on s s ec ti on   tel l s   ab o ut  th i n tr od uc t i on   o c l ou d   c o mp u ti n g,  s ec ti on   gi v es   the   i d ea   of  c l ou c om pu ti ng   m od el s   wh i l s ec ti o i s   th bri ef   i ntrod uc ti on   of   r el ate d   w ork s S ec t i on   4   i s   ab ou t   th f a c tors   aff ec t i ng   c l o ud   c om p u ti ng s ec ti on   i s   the   p os s i bl thre ats   r eg a r di ng   t he   c l ou c o mp u ti n pa r ad i gm   an fi n al l y   s ec ti o gi v es   s om s ol ut i on s  t o t h e s ec urit y   i s s ue s . The c o nc l us i v e rem ark  i s  i n  s ec ti o n 7 .       2.  Clo u d  S er vic e  Mod el s   T he   be n efi ts   an i mp ot e nc of  c l ou c om pu ti n g   mi gh be   v ery   ap pe al i n an de ma nd ab l e,  bu i ha s   go hu ge   n um b er  of  r i s k s   an s ec urit y   i s s ue s   l i k da t a   l ea k ag e,  da t l os s i ntru de r   att ac k s ma l i c i ou s   i ns i de r s   etc .   F o l l owi ng   s erv i c mo de l s   are  de f i ne by   NIS T   whi c i nc l ud es  t hree c at eg orie s  [1 ,  3,   4]:   -   Inf r as tr uc ture  as   S erv i c e   ( Iaa S ) Iaa S   i s   a l l   ab o ut  pro v i di n t he   v i r t ua l   m ac hi ne op erat i n g   s y s tem s  or net wor k s  to   the   en us ers . S o me   oth er c o mp ut i ng  r es ou r c es  are  al s o  s up po r t ed   i I aa S wh ere  t he   c us to me r   or  c l i e nt  c an   r un   ar bi tr ary   op erat i n s y s tem   o v i r tua l   ma c hi ne   or  an y   ot he r   s of tware.   C l i e nt  c an   c on tr ol   on l y   t he   op er at i n s y s tem   or   s oft war e   w hi c he   i s   r un ni ng   b ut  h l os es   hi s   c on tr ol   on   th i nfras tr uc tu r whi c i s   prov i d i n h i m   al l   the s s erv i c es .   -   S oft w are  as   S erv i c ( S a aS ) I th i s   k i n o s c en ar i o,  us er  i s   on l y   us i ng   the   a pp l i c ati on s   whi c h   are  be i ng   prov i de d   b y   the   v e nd or   an t ho s e   ap pl i c a ti o ns   r un   on   th c l ou d   s erv i c es .   S am ap p l i c a ti o i s   ac c e s s i bl e   by   ma ny   ot he r   c l i e nts   as   wel l   throu gh   s om e   c om m on   me c ha n i s m,   for  ex am p l e   b y   us i ng   web   brows er   or  e ma i l A d di t i on al l y t he   c l i e n ts   or  us ers   ha v no   c on tr ol   ov er  th e   ap p l i c at i on   or  u nd er l y i ng   i nfras tr uc ture,  n etwo r k   s erv er  or   op erat i n g s y s tem  up on   whi c h t he s ap p l i c at i o ns  r un .   -   P l a tfo r m   as   S erv i c e   ( P aa S ) In  P a aS ,   the   c l i en i s   ab l t c r ea t th ei r   ow de s i r ed   ap p l i c at i on   by   us i ng   s o me   progr am mi n l an g ua g e,  l i nk ed   l i brar i es T he s l an g ua ge s   or  l i brar i es   are  s up po r ted   by   the   v en do r A fte r   c r ea t i n the   us er  de s i r ed   ap pl i c ati o n,  i i s   de p l oy ed   on   the   s erv er  pro v i de by   th v en do r Us er  ha s   al s th a uth or i ty   to   c o nfi g ure  i ts   ap p l i c at i on   or  c an   c ha n ge   the   c o nfi gu r at i on   s ett i n gs   l at er  on .   T he   ne x F i gu r e   s ho ws     the  r e l at i on s h i ps  o f th e c l i e nts  an d  th r ee  s erv i c e m od e l s  de f i ne d b u NI S T .             F i gu r 1.  C l ou d c om pu t i ng   c ha r ac teri s ti c s     F i gu r 2.  D i ffe r e nt  c l ou d     s erv i c e m od el s       3.  Rel ated   W o r k s   A ga r w al   A   et  al .   h i gh l i gh t   the   em erg en c e   of   c l ou c om pu ti n al o ng   wi t i ts   s ec urit y   c on c erns   l i k da ta   l os s da t breac he s ,   i ns ec ure  A P Is ac c ou nt   h i j ac k i ng de n i a l   of     s erv i c es   [4,   5].   P   G arg  e a l ha v wor k ed   on   d i ffe r en c l ou s ec ur i ty   as pe c ts   l i k ba s i c   s ec urit y   whi c i nc l ud es   Cr os s   s i te  s c r i pti n at tac k s S Q i nj ec t i on   a tta c k s Ma i t he   mi d dl e   att ac k s   [6].  P r ad e ep   K um ar  S ha r m a   et  al a l s wor k   for  the   s ec urit y   c on c erns   of  c l ou l i k c os   mo de l   c ha r g [6 ,   7 ],  s erv i c l ev e l   ag r e em e nts   an i s s ue   of  m i grat i on   s h ou l be   de al t.  Nas e er    A ma r a   et   al h i gh l i gh t ed   t h s ec urit y   t hreats arc hi tec t ural   prin c i pl es   an c l o ud   s ec urit y   att ac k s   Evaluation Warning : The document was created with Spire.PDF for Python.
             â—¼                IS S N: 16 93 - 6 93 0   T E L KO MNIK   V ol .   1 7 ,  No 6 D ec em b er   20 19 :   28 1 2 - 2817   2814   wi th  t he i r   tec hn i qu es   th at  c an   m i n i m i z th ef fec ts   of  ma l i c i ou s   at tac k s   ( mi ti ga ti o   tec hn i qu es )   [ 8 ,   9 ] Iq ba l   A hm ed   et  a l .   i ntro du c es   green  IT  as   S erv i c e   ( G aa S ) whi c h   i s   i mp ortant  f or  mo d ern  da y s   s us tai na bi l i ty   c on c ern  [ 10 ] S   A j ou da n i na n   et  a l s ai d   tha fo l l owi ng   three  pa r a me t ers   wer e   th e   mo s t   c r uc i al   ( a)  da t c on fi de nt i a l i ty   ( b)  i nte grit y   ( c )   a v ai l a bi l i ty   [11 ].  S he   prop os ed  a  ne w s ec uri ty  mo de l  ( CI A )  [1 1] ,   f or c l ou d c om p uti ng .       4.  F ac t o r s Aff ec t ing  Clou d  S ec u r it y   T he r are  nu me r ou s   k ey   fac tors   whi c h   ma y   a ffe c c l ou c om p uti ng   pe r for ma nc be c au s i i s   s urr ou nd ed   by   ma ny   tec hn ol o gi es ,   for  ex am p l e,  l oa ba l an c i ng ne tw ork c on c urr en c y   c on tr ol v i r tua l i z ati on o pe r at i n s y s tem da ta ba s e,  me m ory   ma n ag em en etc   [ 12 ].   Th m ai n   k ey   fac tors   wh i c h   are  af fec ti ng   c l ou d   pe r f orm an c are   s ho w i F i gu r 3 T he   s ec ur i ty   fac tors   of  the s tec hn ol o gi es   af fec ti ng   th c l o ud   c om pu ti n are  ap pro pria te;   for  ex am p l e,  ne twork   w hi c c o nn ec ts   th c l o ud   c o mp ut i n to   th o ute r   wor l ha s   to   be   s ec ure d.  V i r tua l i z ati on   c on c ep h as   to  be   c arr i e ou t   s ec urel y   w he ma pp i ng   w i th  the   ph y s i c a l   s y s tem s Lo a d   ba l an c i n i nv o l v es   the   h an d l i n o i nc om i ng   r eq u es ts   tr aff i c   w hi c h   s om e ti me s   ov erl oa ds     the  s erv er. Da ta  m i n i n g a l g orit h ms  c an  b e a p pl i e d t o c op e w i t h  ma l i c i ou s  a tta c k s .           F i gu r 3.  F ac tors  a ffe c ti ng   c l ou d s ec ur i ty       5.  P o ss ible  Th r e ats Reg ar d ing  Clou d  Co mp u t ing   Nowad ay s   c l ou c o mp ut i n i s   ge tt i n s mu c po pu l arit y   th at  i i s   i t he   l i me l i g ht  of   m od er n   era.  A l on wi t i ts   hu ge   b en ef i ts   c l ou c om p uti ng   i s   fac i ng   mu c s ec urit y   i s s u es   whi c n ee d   c on s i de r a bl a tte n ti o t r es ol v t he m   for   th b ett erment   of   th i s   s erv i c es F ol l owi ng   are     the  m aj or c on c erns  [1 3]:   -   O uts ou r c i ng :   i ou ts ou r c i n the   da t a,  c on s u me r   mi g ht  ge l os the   c on tr ol S o me   k i nd   o ap pro pria t m ec ha n i s i s   ne e de t prev e nt  t he   c l ou s erv i c prov i de r   ( CS P s )   to  us e     the  d ata   ag a i ns t t he  c o ns e nt  of  t he i r   c l i en ts .   -   Mu l t i te na nc y :   c l ou i s   s ha r ed   p oo l   o r es o urc es P r ote c t i on   of   d ata   m us b t ak en   i n to   ac c ou nt  w hi l e p r ov i d i ng   the  mu l ti - te na n t e nv i r on m en t.   -   S erv i c L ev el   A gre em e nts   ( S LA ) :   c l ea r   c o ntrac b etwe e th c on s um er  an d   prov i de r   i s   ne ed ed . T he   ma i n g oa l  of   a greem en ts  i s  t o b ui l d t r us t.   -   Hete r og en ei ty :   di f feren c l o ud   prov i de r s   ha v di ff erent   me c ha ni s m   of   da t protec ti on   wh i c h   l ea ds  to   i nte grat i on  c h al l en ge s .   -   S erv er  Downt i m e:  do w nt i m i s   the   ti me   i whi c t he   s y s tem   s tarts   r es po nd i n to  the   c l i en t   after   s om s erv i c fa i l ure.  Downt i m s ho u l be   k ep mi n i m i z ed   a nd   po wer   ba c k up s   mu s b e   i ns ta l l e d t o  k ee do w n   t i me  mi n i m um .   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO MNIK   IS S N: 1 69 3 - 6 93 0   â—¼     bri ef  r ev i ew:   s ec uri ty  i s s u es  i n c l ou d  c om p uti ng   an t he i r  s o l ut i on s   ( Iq ba l  A hm ed )   2815   -   B ac k up :   Dat u pl o ad e by   the   c l i en ts s h ou l be   ba c k ed   up   i c as of  an y   s erv i c fa i l ure.   Cl ou s e l l er  s ho ul me nt i on   i n   th S L A s   th at  i n   c as of   a ny   d i s as ter  what   s ho u l d   be     the   r em ed y   or  s ol u ti o ns   to  s uc probl em s T he r i s   v e r y   r are  c ha nc of  who l s y s tem   fa i l ure  l i k e f l o od  e tc .   -   Data   Re du n da nc y :   Data   r e du nd an c y   i s   a   s i tu ati on   i whi c h   s am e   d ata   i s   be i ng   k ep o two   di ff erent  pl ac es In  c as e   of   c l ou d   c om p uti ng ,   i c a b un de r s too as   t prov i d c op i es   of   s am da ta,   s y s tem s   or  e qu i pm e nt  to  t he   c l i e nts c l ou prov i de r   s ho ul tr y   to   k ee da ta  r ed un da nc y  m i ni mu m.       6.  S o lut ion s to   S e curity C h all eng es  in  Clo u d  Co mp u t ing   S ec urit y   c ha l l e ng es   i n   c l o u c om pu t i ng   n ee d   to   be   a dd r es s ed   proper l y If   a pp r op r i at s ol ut i on s  are  no be i ng  pro v i de d,  a do p ti o of  c l ou en v i r on me nt  be c o me s   mo r e  d i ffi c u l t.  A pa r t  of   ad op ti o n,  da t tr an s m i s s i o an o pe r at i on   t en to  b ec om m ore  ted i o us F i gu r el a bo r at es   tha d ata   pro tec ti on   an pr i v ac y   i s   the   mo s c r uc i a l   fa c tor  am on al l   [1 4 ].   F o l l o w i ng   ar s om s ol ut i on s   whi c h   n ee ds   to   be   c on s i de r ed   wh i l c o n s i de r i ng   ab o ut  c l ou c om pu ti ng   s ec urit y   c ha l l en g es .           F i gu r 4.  D ata  s ec ur i ty  c ha l l en ge s       6.1 . D ata  E n cr ypt ion   E nc r y pti o i s   s ai t be   a   be tte r   ap proac r e ga r d i n da ta  s ec ur i ty Data   s h o ul b e   en c r y pte b efo r s e nd i ng   i t   to  c l ou d.  Dat own er  c an   pe r mi s om pa r ti c u l ar  m e mb ers   to  h av e   ac c es s   to  th at  d ata   [1 4 ].  T he   f i l or  da t b ei ng   s e n to  c l ou s h ou l b en c r y pte d   fi r s t he n   be fore   s tori n i o c l o ud   i s ho u l be   ag a i en c r y pt ed   by   t he   c l ou prov i de r the   pr oc es s   i s   k no wn  as   m ul t i s tag e nc r y pti o n.  I h as   be en   ob s erv e th at  c o mb i na t i o of   d i ffe r en en c r y pti o al g orit h ms   prov i d es   be tt er  en c r y pti o on   d ata E x pe r i me nt al   r es u l ts   s ho th at  R S A + ID E A   gi v es   the  h i g he r  p erfor ma nc e o en c r y pti o n i n s ec urin g t h e d ata  [ 1 5,  16 ].     6.2.  L eg al  Ju r isdi ctio n   W he i c o me s   to  u nd ers ta nd   an an al y s e   th l e ga l   j uris di c ti o of  c l ou c o mp uti n g,  the   v ery   ba s i c   as pe c ts   of  c l ou en v i r o nm e nt  c om pl i c ate   t he   da t prot ec ti o n,  for  ex a mp l pres en c e   Evaluation Warning : The document was created with Spire.PDF for Python.
             â—¼                IS S N: 16 93 - 6 93 0   T E L KO MNIK   V ol .   1 7 ,  No 6 D ec em b er   20 19 :   28 1 2 - 2817   2816   of  i nte r n et,   v i r tua l i z ati on ,   dy na m i c al l y   d i s tr i b ute d   d a ta,   mu l ti n at i on al   el em en ts Co ns um ers   no r ma l l y   d n ot  k no w   t ha where  t he i r   da t r es i d es   i n   c l ou d F or  ex a mp l e,  a   c l i e nt  fr om   Ind i ma y   b us i ng   a   s erv er  d e pl oy e i n   US A ,   us i n an   ap p l i c at i on   w hi c h   ha s   be e d ev el o pe i n   J ap an   an d   s tori n h i s   c r uc i al   d ata   at  d ata   c en tr wh i c i s   ph y s i c a l l y   l oc a ted   i   S wi tz er l an [1 7 ].  T h erefore the   r es o urc al l oc at ed   to  t he   c on s u me r s   s ho u l b m ark ed   to  m ak s ure tha da t a i s  s e gregat e d   [18 ] .     6.3.  D istribu t ed D enial of   S er vic e (DD o S )   Di s tr i bu ted   Den i a l   of  S erv i c i s   k i n of  att ac k   i wh i c att ac k er  c r ea tes   s om z om b i ma c hi ne   by   i n fec ti ng   th m ac hi n ov er  the   i nte r n et   [1 9 - 22] T he the s i nf ec ted   ma c hi ne s   are  us ed   t at tac k   on   v i c ti m.  W he a tta c k s /traffi c   fr om   s ma ny   i n fec ted   m ac hi n e s   are  d i r ec ted   towa r ds   on v i c ti m,  i ts   r es o urc l i k C P U,  b an d wi d th  a nd   me mo r y   s tarts   ge tt i ng   e x ha us ted   a nd   pa r ti c u l ar  r es ou r c b ec om es   un av a i l ab l for  c o ns um ers T c op w i th  thi s   D ee pa l i   et  al [1 9 ha s   i ntrod uc ed   l ay er  na me d   as   fo l ay er  whi c h   s i tes   i be tw ee n   c l o ud   s erv er  an d   us er.     A l l   th r e qu es ts   ma d t s erv er  are  fi l tere thr o ug thi s   fog   l ay er  an DDoS   att ac k s     ge t m i n i m i z ed .     6.4.  D igit al  S ign atu r e   Di g i ta l   s i g na ture   i s   po we r ful   to ol   f or  s ec urin da t i c l ou c om p uti ng   [ 2 3,  24 ]   P   Rew ag a et  al [ 25 ha s   propos e s ol uti on   us i ng   di g i ta l   s i g na tur to  s ec ure  da ta  al o ng   w i th   Di ff i He l l ma k ey   ex c ha ng w i th  A E S   en c r y pti o al g orit h m.  D i ff i He l l ma k ey   ex c ha ng fac i l i ty  m ark s  i t u s e l es s  i f th e k ey  i s  h ac k ed   i n t r an s m i s s i on   be c au s e  i t  us  us e l es s   wi th ou priv ate   k ey   of  us er,  whi c i s   c on fi ne to  l eg i ti ma t us er  o nl y T hi s   thre e - way   me c h an i s w hi c i s   propos e i t ha p ap er  ma k es   i ha r de r   to  ha c k   s ec urit y   s y s tem the r ef ore,  prot e c ti ng   th da ta  tha t res i de s  i n c l ou d.       7 Co n clus ion   T hi s   pa pe r   ga v e   the   ov erv i ew  of  c l ou d   c om p uti ng i ts   v ario us   s ec urit y   as p ec ts   an k ey   fac tors   wh i c are  aff ec t i ng   the   c l ou s ec ur i ty C l o ud   c on s um er   a nd   prov i d er  s h ou l be   s ure  tha the i r   c l o ud   i s   f ul l y   s ec ure   a nd   protec te d.   Cl ou d   c om pu ti ng   i s   grow i n i n   ev ery   i nd us tr y   ho wev er   i s uff ers   fr om   c erta i n   i s s u es   r eg ard i ng   s ec urit y   a nd   protec ti on   w hi c h   are  hu r d l e   i i ts   a do pt i o wi de l y S ol uti on s   to  t he s e   probl em s   ha v be en   s u gg es te wh i c c an   b u s ed   for  be t ter  pe r forma nc e o f c l o ud  s erv i c es  i n f u ture.       Ref er en ce s   [1   M e l l   P ,   G ra n c e   T Th e   NIS Def i n i t i o n   o Clo u d   Com p u ti n g NIST  s p e c i a l   p u b l i c a t i o n   8 0 0 - 145 Se p te m b e 2 0 1 1 .   [2   Ra s h i d   Dar  Ab Ra v i n d r a n   D.   Com p re h e n s i v e   St u d y   on   Clo u d   C o m p u ti n g I n te rn a ti o n a l   J o u rn a l   o f   Ad v a n c e  Re s e a r c h   i n  S c i e n c e   a n d  En g i n e e ri n g 2 0 1 8 7 (4 ):   2 3 5 - 2 4 2 .   [3   M e l l   P G ra n c e  T Th e   NIST  D e fi n i ti o n  o Clo u d   Com p u ti n g v e rs i o n   1 5 Nat i o n a l   In s ti tu te   o Sta n d a r d s   a n d  T e c h n o l o g y  (NIS T),  I n fo r m a ti o n  T e c h n o l o g y   L a b o ra to r y .     2 0 1 1 .   [4   Si m m o n   E.  E v a l u a ti o n   o C l o u d   Co m p u ti n g   Se rv i c e s   B a s e d   o n   NIST  8 0 0 - 1 4 5 NI ST  s p e c i a l   Pu b l i c a ti o n USA.  2 0 1 8 :   5 0 0 - 3 2 2   [5   Ag a rwal   A,  S i d d h a rth   S,   Ba n s a l   P.   E v o l u ti o n   o Cl o u d   Com p u ti n g   a n d   re l a te d   s e c u r i ty   c o n c e rn s .   2 0 1 6   Sy m p o s i u m   o n  Co l o s s a l  Da ta   An a l y s i s  a n d  Ne two r k i n g  (CD AN) .   In d o re 2 0 1 6 1 - 9.   [6   Che ta n   M   B,   Bh o j a n n a v a r   SS ,   Dan a wa d e   V M.   Clo u d   C o m p u ti n g :   Res e a r c h   A c ti v i t i e s   a n d   Cha l l e n g e s In te rn a ti o n a l   J o u r n a l   o Em e rg i n g  T re n d s  &  T e c h n o l o g y  i n  Co m p u te r Sc i e n c e 2 0 1 3 2 (5 ):   2 0 6 - 214 .   [7   G ra g   P G o e l   S,  S h a rm a   A.  Se c u ri t y   T e c h n i q u e s   f o r   Clo u d   Com p u t i n g   En v i ro n m e n t .   IEEE   In te rn a ti o n a l   Con f e re n c e   o n   Com p u t i n g ,   Co m m u n i c a ti o n   a n d   Au to m a ti o n   ( ICCC A ) .   G re a te N o i d a .   2 0 1 7 7 7 1 - 776.   [8   Sh a rm a   PK,  Ka u s h i k   PS,  A g a rwal   P,  J a i n   P,  Ag a rwal   S,  Dix i K Is s u e s   a n d   Cha l l e n g e s   o f   d a t a   s e c u ri t y   i n   a   Cl o u d   Com p u ti n g   En v i ro n m e n t .   2 0 1 7   IEEE  8 th   An n u a l   Ub i q u i to u s   Co m p u t i n g ,   El e c tro n i c s   a n d   M o b i l e  Co m m u n i c a t i o n  C o n fe re n c e  (UEM CO N) .   New Y o rk .   2 0 1 7 :   560 - 566.     [9   Am a ra   N ,   Zh i q u i   H,  A l i   A.   Clo u d   C o m p u ti n g   Se c u ri ty   T h re a t s   a n d   Att a c k s   w i th   th e i M i ti g a t i o n   Te c h n i q u e s .   2 0 1 7   In te rn a ti o n a l   Con fe re n c e   o n   Cy b e r - E n a b l e d   Dis tri b u te d   Com p u ti n g   a n d   Kn o wle d g e   Dis c o v e r y  (Cy b e rC) .   IEEE  E x p l o re r.  Na n j i n g 2 0 1 7 2 4 4 - 251 .   Evaluation Warning : The document was created with Spire.PDF for Python.
T E L KO MNIK   IS S N: 1 69 3 - 6 93 0   â—¼     bri ef  r ev i ew:   s ec uri ty  i s s u es  i n c l ou d  c om p uti ng   an t he i r  s o l ut i on s   ( Iq ba l  A hm ed )   2817   [1 0   Ah m e d   I,   O k u m u ra   H,  Ar a i   K.   Id e n ti f y i n g   G re e n   S e rv i c e s   u s i n g   G SL fo A c h i e v i n g   Su s t a i n a b i l i ty   i n   In d u s tri e s .   I n t e rn a ti o n a l   J o u rn a l   o A d v a n c e d   Com p u t e Sc i e n c e   a n d   Ap p l i c a ti o n s   (IJ AC SA) 2 0 1 6 ;   7 ( 9 ):  1 6 0 - 1 6 7 .   [1 1   Aj o u d a n i a n   Sh Ah m a d i   M R.  Nov e l   Dat a   Se c u r i ty   M o d e l   f o Clo u d   Co m p u t i n g .   I n te rn a ti o n a l   J o u rn a l   o En g i n e e r i n g   a n d   Te c h n o l o g y 2 0 1 2 4 (3 ):  3 2 6 - 3 2 9 .   [1 2   Q a d i re e   J M a q b o o l   IM So l u ti o n s   o Clo u d   Com p u ti n g   Se c u ri ty   Is s u e s .   In te rn a ti o n a l   J o u rn a l   o f   Com p u te r Sc i e n c e  T r e n d s  a n d  T e c h n o l o g y  (I J CST) 2 0 1 6 4 ( 2 ):   38 - 42.   [1 3   Sh a h z a d   F.   St a te - of - th e - a rt  Su rv e y   o n   Clo u d   Co m p u t i n g   Se c u ri ty   Cha l l e n g e s Ap p r o a c h e s   a n d   So l u ti o n s .   Pro c e d i a  Co m p u t e Sc i e n c e 2 0 1 4 3 7 3 5 7 - 3 6 2 .   [1 4   Rao   R V,  Se l v a m a n i   K.  Da ta   Se c u ri ty   Ch a l l e n g e s   a n d   i ts   So l u ti o n s   i n   Clo u d   Com p u t i n g .   Pro c e d i a   Com p u te r Sc i e n c e 2 0 1 5 4 8 2 0 4 - 2 0 9 .   [1 5   Che n n a m   K K,  M u d d a n a   L A l u v a l u   RK.   Pe r fo rm a n c e   An a l y s i s   o Va r i o u s   En c ry p ti o n   Al g o ri th m s   f o r   Us a g e   i n   M u l t i s t a g e   En c r y p ti o n   fo s e c u ri n g   d a ta   i n   Clo u d 2 nd   IEEE  In te r n a ti o n a l   Co n fe re n c e   o n   Rec e n t   tre n d s   i n   El e c tro n i c s ,   In fo r m a t i o n   Co m m u n i c a ti o n   Te c h n o l o g y   (RTEI CT) .   In d i a .   2 0 1 7 2 0 3 0 - 2 0 3 3 .   [1 6   Ya n   Z ,   Den g   R H,   Va ra d h a ra j a n   V .   Cr y p to g ra p h y   Da ta   S e c u ri ty   i n   Clo u d   C o m p u ti n g .   In fo rm a ti o n   Sc i e n c e s 2 0 1 7 3 8 7 :   53 - 55 .   [1 7   So n y   R,   Rao   SKD,  Pr a s a d   D B.  Dat a   Pr o te c ti o n   a n d   Clo u d   Com p u ti n g A   J u ri s d i c ti o n a l   As p e c t .   L a w   J o u rn a l  o Hig h e r Sc h o o l  o E c o n o m i c s .   An n u a l  re v i e w.   2 0 1 3 :   81 - 91 .   [1 8   Harf o u s h i   O Al fa ww a z   B,   a n d   G h a ta s h e h   NA.  D a ta   Se c u ri t y   Is s u e s   a n d   Cha l l e n g e s   i n   C l o u d   Com p u t i n g :  A   c o n c e p tu a l  An a l y s i s  a n d  Re v i e w.   C o m m u n i c a t i o n s   a n d  Ne two rk   2014 6 (1 ) 15 - 21 .   [1 9   Dee p a l i B h u s h a n   K.   DD o Att a c k   Def e n s e   Fra m e work   f o Clo u d   u s i n g   Fo g   Com p u ti n g .   2 nd   IEE E   In te rn a ti o n a l   Con fe re n c e   o n   Rec e n t   tre n d s   i n   El e c tro n i c s ,   In fo rm a ti o n   &   Com m u n i c a ti o n   Te c h n o l o g y   (RTEICT) In d i a 2 0 1 7 5 3 4 - 5 3 8 .   [2 0   So m a n i ,   G a u ra v DD o a tt a c k s   i n   c l o u d   c o m p u ti n g Col l a te ra l   d a m a g e   t o   n o n - ta rg e t s .   Com p u te r   Net work s 2 0 1 6 1 0 9 157 - 1 7 1 .   [2 1   Pa h a ri a Bh u m i k a Bh u s h a n   K.   DD o Det e c t i o n   a n d   M i ti g a ti o n   i n   Clo u d   Vi a   Fo g F i te r :   Def e n c e   M e c h a n i s m .   2 0 1 8   9 th   In t e rn a ti o n a l   Con f e re n c e   o n   Com p u ti n g Com m u n i c a ti o n   a n d   Net work i n g   Te c h n o l o g i e s  (I CC CN T) .   In d i a .   2 0 1 8 1 - 7.     [2 2   Al q a h t a n i Sa rr a   M Ros e   F,   G a m b l e DD o Att a c k s   i n   Se rv i c e   Clo u d s .   48 th   Hawa i i   In te rn a ti o n a l   Con fe re n c e   o n  S y s t e m  S c i e n c e s .   USA.   2 0 1 5 5 3 3 1 - 5 3 4 0 .   [2 3   M e rk l e Ra l p h  C.   A Ce rti fi e d  Di g i ta l  Si g n a tu re CR YPTO .   Ne Yo rk .   1 9 8 9 :  2 1 8 - 238.   [2 4   G ro b a u e r,   Be rn d To b i a s   Wa l l o s c h e k El m a r   Sto c k e r .   Un d e r s ta n d i n g   Clo u d   Com p u ti n g   V u l n e ra b i l i t i e s IEEE  Se c u r i ty  &  Pri v a c y 2 0 1 0 9 (2 ):  5 0 - 5 7 .   [2 5   Rewa g a d   P,   Pa war  Y.   Us e  o Dig i ta l   Si g n a tu r e   wit h   Dif f i e   He l l m a n   Ke y   Ex c h a n g e  a n d   AES  En c ry p ti o n   Al g o ri t h m   to   En h a n c e   Da ta   Se c u r i ty   i n   C l o u d   Com p u t i n g .   2 0 1 3   In t e rn a t i o n a l   Co n f e re n c e   o n   Com m u n i c a ti o n  S y s te m s  a n d   Net work  t e c h n o l o g i e s .   I n d i a .   2 0 1 3 4 3 7 - 4 3 9 .     Evaluation Warning : The document was created with Spire.PDF for Python.